26 de agosto de 2014

REINO UNIDO. La Inteligencia británica identifica al ejecutor del periodista James Foley

Los servicios de Inteligencia británicos han identificado al integrante de Estado Islámico responsable del asesinato del periodista estadounidense James Foley, según informa la edición dominical del diario 'The Times' citando "altas fuentes del Gobierno británico".
Si bien no se proporciona el nombre del ejecutor, se señala a un individuo llamado Abdel Majed Abdel Bary como "sospechoso clave". Bary, de 23 años, vivió hasta el año pasado en su domicilio familiar de Londres y recientemente colgó en Twitter una imagen suya con una cabeza humana.
Según se aprecia en el vídeo de la decapitación de Foley, el responsable de su asesinato es un hombre con acento londinense. Según el periódico británico, Bary es conocido entre sus compañeros guerrilleros con el apodo de 'John el Yihadista'.
   El Estado Islámico difundió el martes el vídeo de la ejecución de Foley, que llevaba dos años desaparecido en Siria. En el mismo vídeo,  el miliciano amenaza con matar al también periodista Steven Sotloff. "La vida de este ciudadano estadounidense, Obama, depende de tu próxima decisión", dice dirigiéndose al presidente norteamericano.
   Estas acciones serían una represalia por los bombardeos que Estados Unidos está llevando a cabo sobre las posiciones del Estado Islámico en Irak para frenar su avance por el norte del país, donde ya controla grandes zonas.
Fuente: Europa Press

PIRATERIA. Desvían el avión del presidente de Sony Online por ataque hacker

El vuelo 362 de la aerolínea American Airlines, en el que viajaba el presidente de Sony Online Entertainment, fue desviado de su ruta desde San Diego (California) a Dallas (Texas) después de que el grupo de hackers Lizard Squad avisará a la compañía de que podía haber una carga explosiva en el avión a través de Twitter.
   Fue el propio presidente de Sony Online Entertaiment, John Smedley, quien avisó, también mediante un 'tuit', de que su avión estaba siendo redirigido debido a "razones de seguridad" hacia Phoenix. Este cambio de ruta quedó registrado en la web FlightAware, que muestra las rutas que siguen los aviones comerciales y en el que se puede ver el cambio de dirección que tomaron desde American Airlines.
   Lizard Squad es el grupo de hackers que dice estar detrás del ataque DDoS a PlayStation Network (PSN) y parece que no estarían satisfechos después de dejar inaccesible el servicio durante este fin de semana. Aunque, precisamente, con respecto a la autoría del ataque parece haber controversia ya que no son el único grupo que ha querido  poner su firma al ataque a Sony.
.@AmericanAir We have been receiving reports that @j_smedley's plane #362 from DFW to SAN has explosives on-board, please look into this.
 — Lizard Squad (@LizardSquad) agosto 24, 2014
   El grupo de hackers Fame también ha reclamado la autoría del ataque DDoS publicando una captura de pantalla tomada desde PSN en la que se puede ver cómo ellos sí pueden acceder desde el "servidor administrativo" de Sony.
   Como venganza hacia Lizard Squad, los hackers de Fame han publicado otra captura de pantalla en la que se muestran las direcciones IP de los hackers de Lizard Squad acompañado de un mensaje de "descanse en paz".
Lizard Squad. Rest in Peace. Everyone RT. Every members IP! pic.twitter.com/Sh1tNIOIrV
 — Fame (@FamedGod) agosto 24, 2014
   El presidente de Sony Entertainment Online no ha querido entrar en la polémica después de haber informado de que los pasajeros de su avión habían sido reembarcados en un nuevo vuelo con dirección a Dallas y simplemente deja el caso en manos de la justicia.
Fuente: Europa Press

SONY. Datos de usuarios están seguros tras ataque informático a PlayStation Network

El servicio PlayStation Network de Sony Corp estaba en línea nuevamente el lunes tras un ataque informático que lo mantuvo inoperativo durante el fin de semana, que coincidió con una amenaza de bomba en un vuelo comercial en el que viajaba un alto ejecutivo de la compañía en Estados Unidos.
Sony dijo que su blog de PlayStation que su servicio PlayStation Network había sido afectado por un ataque del tipo en que se niega el servicio a los usuarios, que saturó al sistema con tráfico, pero que no entró a la red ni accedió a la información de sus 53 millones de clientes.
Un usuario de Twitter con el sufijo @LizardSquad se atribuyó la responsabilidad por el ataque el domingo y dijo que la acción tenía como objetivo presionar a Sony para que gaste más de sus ganancias en la red de usuarios de videojuegos y contenido digital online PlayStation Network.
"Sony, otra gran compañía, pero no están gastando las olas de dinero que obtienen en servicio a sus clientes (de PlayStation Network). Pongan fin a la codicia", escribió el hacker en su publicación por Twitter el domingo.
El negocio de redes de Sony ha sido blanco de ataques anteriormente. En el 2011, una vulneración a la seguridad dio un duro golpe a planes de ese momento para tener una red más laxa para permitir que se pudieran conectar una mayor variedad de dispositivos fabricados por la compañía japonesa.
Desde entonces, Sony ha invertido con fuerza en el sistema y espera que la red pueda servir como parte central para sus planes de reconstruir su negocio tras años de pérdidas en sus operaciones electrónicas.
Lizard Squad dijo que también atacó a los servidores de Blizzard Entertainment, la empresa que desarrolla el famoso juego World of Warcraft, cuya página web estaba caída, y amenazaron con hacer lo propio con la red Xbox Live, de Microsoft Corp, que también estaba experimentando problemas de accedo el domingo.
"No comentamos en el problema raíz de un tema específico, pero como puede ver en Xbox.com/status, los principales servicios de Xbox LIVE están funcionando", dijo a Reuters el portavoz de Xbox David Dennis.
Fuente: Reuters 

HACKERS. Responsables del ataque a PlayStation Network apuntan a Xbox

   Los supuestos responsables del ataque de denegación de servicio (Ddos) que provocó la caída de PlayStation Network han dado pistas de que su nuevo objetivo es Xbox Live.
   El domingo, el servicio online de PlayStation sufrió problemas de acceso debido al ataque, que consiste en un bombardeo de tráfico artificial que satura los servidores hasta que colapsan.
   Aunque en un primer momento Sony dijo que se trataba de un problema por actualización, finalmente reconoció que había sufrido un ataque Ddos. También aclaró que ningún dato de usuarios se había visto comprometido.
   PlayStation Network ya sufrió en 2011 una importante intrusión en la que los 'hackers' tuvieron acceso a información confidencial de los usuarios, por lo que la aclaración en este sentido por parte de Sony era bastante importante.
   Pocas horas después, Sony anunció que el servicio había sido restablecido. El ataque se lo han atribuido el grupo de 'hackers' Lizard Squad y el pirata informático Fame, supuestamente para poner en entredicho la seguridad y estabilidad de PlayStation Network.
   Los primeros, además, causaron el desvío de un avión en el que volaba el presidente de Sony Online Entertainment, al lanzar un falso aviso de bomba en la aeronave.
.@AmericanAir We have been receiving reports that @j_smedley's plane #362 from DFW to SAN has explosives on-board, please look into this.
 — Lizard Squad (@LizardSquad) agosto 24, 2014
   Después, hicieron una mención al directivo preguntándole "¿Qué tal su día?".
.@j_smedley Glad to see you following us. How's your day?
 — Lizard Squad (@LizardSquad) agosto 24, 2014
   Parece que son solo las primeras acciones de Lizard Squad y Fame, que supuestamente no trabajan juntos -el primero ha acusado a los primeros de haberse apropiado de la autoría del ataque Ddos-. Tan solo un día después del ataque a PSN, han dejado caer en Twitter que los servicios online de Xbox serán los siguientes.
Xbox is Next. #ProjectMicro
 — Fame (@FamedGod) agosto 24, 2014
Sup XBL Login, just performing tests.
 — Lizard Squad (@LizardSquad) agosto 25, 2014
Fuente: Europa Press

PIRATERIA. Robo multitudinario a UPS de datos de tarjetas en 51 tiendas de EEUU

UPS parece ser la última compañía en EEUU de sufrir un ataque especifico cuyo objetivo son sus sistemas de punto de venta, obteniendo luego a partir de ellos los datos de las tarjetas de crédito de los clientes. El 1% de sus tiendas en EEUU se han visto afectadas.
Aunque UPS no ha querido dar datos específicos de cuantos de sus clientes han podido verse afectados, en teoría todas las tarjetas de crédito usadas entre el 20 de enero y el 11 de agosto en 51 de sus tiendas  lo largo de todo EEUU. Para tener datos concretos de que tiendas y fechas estuvieron en riesgo, UPS ha proporcionado una página con más detalles concretos del ataque en cada una de sus oficinas.
Por lo visto el ataque a UPS se originó a través de los servicios que tienen los propios empleados para acceder al sistema de forma remota, algo que luego se ha aprovechado para infectar sus puntos de venta y obtener datos de sus base de datos de forma masiva. Ataques similares se han llevado a cabo afectando a otras empresas estadounidenses como Target, Neiman Marcus, Michales, etc… De hecho parece que los criminales son el mismo grupo de hackers de Europa del este, aunque el medio para llegar al sistema difiere en algunos casos, usando también los sistemas de acceso de distribuidores o empresas colaboradoras.
Estos ataques han demostrado lo poco preparados que están muchos negocios para luchar frente a este tipo de riesgos de seguridad en los que los clientes son los más afectados, contando muy pocas de ellas con herramientas que permitan detectar los ataques a bases de datos, con escaneos de seguridad muy poco frecuentes o incluso inexistentes, lo que los lleva a tardar meses en darse cuenta o hasta no saberlo nunca hasta que los propios clientes empiezan a sufrir las consecuencias.
Fuente: ITespresso.es

'PIRATEAN'. Los ordenadores de la investigación del vuelo malayo MH370

'Piratas' informáticos accedieron y robaron información clasificada de varios ordenadores de agencias malasias dedicadas a la búsqueda del avión de Malaysia Airlines desaparecido el 8 de marzo, informó la prensa local.
Según el diario 'The Star', unos 30 ordenadores del departamento de Aviación Civil, del Consejo de Seguridad Nacional y de la aerolínea, entre otros, fueron infectados con un 'software' maligno (malware) que retiraba información y la reenviaba a una IP china.
La agencia de la gubernamental malasia CyberSecurity descubrió el 'malware', que fue enviado por correo electrónico el día siguiente de la desaparición del MH370 camuflado como una noticia que anunciaba el hallazgo del avión.
El director ejecutivo de CyberSecurity, Amirudin Abdul Wahab, dijo que detectaron el 'malware' después de que varias agencias gubernamentales alertaran de que sus redes estaban congestionadas con correos saliendo de sus servidores.
"Estos correos contenían información confidencial, incluidas minutas de reuniones y documentos clasificados, varios de ellos relacionados con la investigación del MH370", indicó Amirudin a 'The Star'.
"Era un 'malware' muy elaborado que los programas de antivirus no pudieron detectar. Fue un ataque muy sofisticado", añadió.
Amirudin apuntó a la investigación sobre el MH370 como causa de un ataque que ocurrió en los primeros días tras la desaparición, cuando las autoridades malasias recibieron varias acusaciones de ocultar información.
El avión de Malaysia Airlines despegó de Kuala Lumpur en la madrugada del 8 de marzo con 239 personas a bordo y tenía previsto llegar a Pekín seis horas más tarde pero desapareció de las pantallas de radar a los 40 minutos.
El MH370 cambió de rumbo en una "acción deliberada", según las autoridades malasias, para cruzar el Estrecho de Malaca en dirección contraria a su trayecto inicial y se cree que pudo estrellarse en el sur del océano Índico.
Fuente: EFE

WHATSAPP El 40% de los mensajes de éste servicio presentados en juicios están manipulados

La Asociación de Internautas advierte que existen programas y software específicos para editar las conversaciones
WhatsApp es la principal aplicación de mensajería instantánea con más de 500 millones de usuarios.
Los expertos dudan de la validez en un juicio de capturas de mensajes extraídos de la popular aplicación de mensajería instantánea WhatsApp. Los juristas no se aclaran acerca de si se considería una prueba fiable. Se calcula que el 40% de los casos en los que se presentan mensajes de texto SMS y mensajes de WhatsApp como pruebas en juicios, estos mensajes están manipulados.
Según el presidente de la Asociación de Internautas, Víctor Domingo, a Servimedia, de 15 casos registrados en este año en nueve de ellos se presentaron mensajes verídicos mientras que en los seis restantes estaban manipulados. Por internet se pueden encontrar incluso programas que permiten editar mensajes enviados o recibidos de forma sencilla, como WhatsApp Toolbox o Fake SMS Sender.
Para el presidente de los Internautas, «un juez no se puede fiar» de que SMS y mensajes de WhatsApp que se presenten como pruebas no estén manipulados y reconoce que «nos llaman mucho de juzgados» para hacer esa consulta. Esa posibilidad existe, dice este experto, quien consideró que deben ser los forenses informáticos quienes pueden hacer un peritaje y determinar si ha habido manipulación.
«Hay mucha ignorancia respecto a este tema», manifiestó, al tiempo que y reconoció que en la asociación hay constancia de que ha habido casos judiciales en los que se han aceptado SMS y mensajes de WhatsApp que sí estaban manipulados. En un informe publicado por la entidad este jueves respecto a la manipulación de mensajes se indica que existen formas de falsificar, crear y modificar tanto sms como mensajes de WhatsApp «sin tener conocimientos técnicos previos ni ser un experto».
La asociación advirtió de que las técnicas descritas en el informe «son capaces de burlar cualquier análisis forense informático», por lo que «hay que tener cuidado jurídicamente con las pruebas aportadas».
Fuente: Abc.es

GOOGLE. Las caídas de su servicio sólo afectan a los usuarios de Movistar España

Los usuarios de Movistar España están teniendo interrupciones en todos los servicios que ofrece Google según ha confirmado la propia comapñía estadounidense
Los problemas comenzaron ayer por la tarde, como puede observarse en la web que detecta los problemas de Google en las últimas 24 horas. Aunque el pico de indicencias se registró a medianoche, durante la mañana de hoy ha seguido habiendo problemas, con interrupciones intermitentes en todos los servicios de Google.
Google España ha confirmado a Silicon News que los problemas no tienen que ver con ellos sino con Movistar España. Son los usuarios del operador quienes tienen problemas de acceso en el país. Los clientes de otros operadores como Orange, Vodafone o las OMVs que operan con sus redes no se habrían visto implicados.
Además, según el mapa que publica Down Detector, los problemas parece que han afectado principalmente a los usuarios de Madrid.
Movistar España no ha respondido a las llamadas de este medio ni ha publicado ningún comentario al respecto por el momento. Cualquier información de relevancia será añadida.
Fuente: Silicon News.es

REINO UNIDO. Científicos crean tecnología para mejorar la seguridad aérea

Investigadores de la empresa BAE Systems han desarrollado tecnología que contribuirá a conocer mejor el estado real de los aviones, ayudando a incrementar la seguridad áerea.
La empresa británica BAE Systems, especializada en la industria aeroespacial, ha inventado una nueva tecnología que a través de una “piel inteligente”, permite detectar si un avión tiene daños en alguna de sus partes y componentes, y envía datos estadísticos sobre la “salud” de las aeronaves.
Desde BAE Systems explican que se trata de tecnología experimental que está basada en el empleo de miles de microsensores, explican en engadget.
Asimismo, aseguran que entre los datos que puede recopilar su “piel inteligente” se encuentran la velocidad del viento, la temperatura, el movimiento y la presión que recibe el avión, de forma que se ahorrará tiempo en las revisiones que se realizan a los aparatos.
En ese sentido, otra importante ventaja para la seguridad aérea es que con los datos captados por esa “piel inteligente”, los equipos de mantenimiento de los aviones podrán cambiar las partes o componentes antes de que se deterioren y se vuelvan inseguros.
Aunque de momento los responsables del proyecto reconocen que todavía está en fase de desarrollo, comentan que los sensores, que serán cada uno del tamaño de un grano de arroz, se podrán aplicar a los aviones como se hace con la pintura.
Fuente: Silicon Week.es

ALEMANIA. La Agenda Digital alemana apuesta por la conectividad y cambiará el país

El gobierno alemán es consciente de lo crucial que resultará para su economía no perder la carrera digital y el primer consejo de ministros tras las vacaciones ha dado a luz un gran programa de impulso al sector. Su primer objetivo es que para 2018 todos los hogares del país puedan descargar de internet al menos a una velocidad de 50 megabits por segundo.
Detalle del nuevo plan alemán de conectividad
  • Este nuevo mínimo está significativamente por encima de la media actual, ya que sólo un 5,5% de los alemanes disfruta ahora mismo de un ancho de banda de más de 30 megabits por segundo y la velocidad media se sitúa en torno a los 6 megabits por segundo, por debajo incluso del promedio de la Unión Europea.
  • Para darle la vuelta a esta situación, el vicecanciller y ministro de Economía Sigmar Gabriel ha presentado la 'Agenda Digital 2014-2017' y ha proclamado con entusiasmo que "la Agenda Digital va a cambiar Alemania de arriba abajo". El documento rubrica el compromiso de Berlín a hacer aportaciones financieras allí donde para el sector privado "no sea rentable" instalar la infraestructura necesaria, según las 38 páginas en las, que por otra parte, no se detallan cifras.
  • El ministro de Infraestructuras, Alexander Dobrindt, ha adelantado que el Gobierno se dispone a establecer mesas de negociación con todos los actores económicos implicados en el sector para calcular con más exactitud la "suma de inversiones" que debe aportar el Estado. Su intención es valorar cuánto está dispuesto a invertir el sector privado y calcular el "agujero" de diferencia que debería asumir el Estado.
  • La prensa alemana hace cálculos en torno a los 20.000 millones de euros, una cifra que Dobrindt ha preferido no comentar, pero que está en línea con las inversiones en infraestructuras pactadas entre el Partido Socialdemócrata (SPD) y la Unión Cristianodemócrata (CDU) de Merkel durante las negociaciones para formar la gran coalición de gobierno.
  • La Agenda Digital pretende asimismo que "en los próximos cuatro años Alemania se convierta en el número uno europeo en crecimiento digital". Para eso, agrega el documento, es preciso digitalizar la "industria tradicional", por lo que el Gobierno alemán se compromete también a fomentar el potencial de "tecnologías como el cloud computing y el Big Data", en referencia al almacenamiento virtual en la nube y al aprovechamiento de la acumulación masiva de datos.
  • El proyecto destila deseos de independencia en el sentido de "soberanía digital" que han empleado en los últimos meses varios miembros del gobierno alemán, especialmente cuando menciona la conveniencia de que la "gestión federal sea más independiente de los conglomerados tecnológicos globales" y que guarde su información y la transmita" según sus propias posibilidades y a través de redes propias".
  • Alemania tiene intención de reforzar la protección de datos privados e industriales mejorando así la seguridad frente a ataques cibernéticos y ampliando las posibilidades y fiabilidad de la economía digital.
Fuente: El Mundo.es

EMPRESAS. El gasto en seguridad de la información crecerá un 8% este año

La movilidad, el cloud o las redes sociales son algunos de los elementos que están generando un mayor crecimiento del mercado de la seguridad, dice Gartner.
Detalle del estudio de la consultora Gartner
  • Alrededor de un 8% más desembolsarán las organizaciones de todo el mundo durante 2014 con el objetivo de asegurar su información. La consultora Gartner eleva el gasto a 71.000 millones de dólares.
  • Esos 71.100 millones invertidos en seguridad suponen un incremento del 7,9% respecto a 2013. Por su parte, para 2015, la misma consultora prevé un 8,2% de crecimiento, con una cifra de gasto total de 76.900 millones de dólares.
  • Aunque el segmento vinculado a la prevención de la pérdida de datos es el que presenta un crecimiento más rápido en 2014, con alrededor del 18,9%, desde Gartner señalan que la adopción de la telefonía móvil, la nube, el social media y la información (lo que ellos han bautizado como Nexus of forces) serán los grandes impulsores del uso de nuevas tecnologías y servicios de seguridad hasta el 2016.
  • Por su parte, durante 2013, la tendencia más sobresaliente fue la democratización de las amenazas de seguridad, impulsada por la fácil disponibilidad de software malicioso y la infraestructura (a través de la economía sumergida) que es posible utilizar para lanzar ataques dirigidos avanzados.
  • Y del pasado al futuro, porque desde Gartner no se olvidan de anotar cinco de las tendencias que creen que caracterizarán al mercado de la seguridad de la información durante los próximos años.
  • Por ejemplo, apuntan que, en 2015, aproximadamente el 10% de las funcionalidades de los productos de seguridad para empresas se ​​entregará a través de la nube.
  • Y es que el aumento de los servicios de seguridad basados ​​en la nube está transformando, en diferente manera, la forma en la que la seguridad es suministrada y consumida por los clientes. De hecho, muchas organizaciones están cambiando el modelo de despliegue de productos on-premises a servicios basados ​​en la nube o productos cloud gestionados.
  • La segunda tendencia que apuntan desde Gartner es que el cumplimiento de la normativa será un factor de crecimiento tanto en Europa como en el área de Asia/Pacífico a partir de 2014, tal y como ha sido un factor importante de crecimiento del gasto en seguridad en los últimos tres años en países como EE.UU.
  • También prevén que, para finales de 2015, aproximadamente el 30% de los productos de protección de infraestructura será comercializado como parte de una suite. Por ejemplo, creen que las firmas de seguridad de los segmentos más maduros apoyarán sus ventas gracias a la adición de nuevos controles de seguridad que añadirán a sus soluciones.
  • La cuarta tendencia señala que, en 2018, más de la mitad de las organizaciones utilizará las empresas de servicios de seguridad especializadas en la protección de datos, la gestión de riesgos de seguridad y la gestión de infraestructuras. La razón no es otra que muchas empresas carecen de las habilidades apropiadas para definir, implementar y operar los niveles adecuados en la protección de datos o los controles de seguridad-privacidad específicos.
  • Finalmente, desde Gartner apuntan a que la seguridad móvil será una de las prioridades de los consumidores a partir de 2017. Aunque estos todavía no estén habituados a emplear herramientas en las nuevas plataformas móviles, su extensión y el aumento de la amenazas convertirán la seguridad en una prioridad a partir de 2017.
Fuente: Silicon Week.es

HP SERVICE MANAGER. Actualización que corrige multiples vulnerabilidades .

La compañia Hewlett-Packard informa en un boletín de seguridad sobre actualizaciones para corregir vulnerabilidades en el producto HP Service Manager, catalalogadas con Importancia: 5 - Crítica
Recursos afectados
  •  Los versiones d HP Service Manager v7.21, v9.21, v9.30, v9.31, v9.32, y v9.33, están afectadas por estas vulnerabilidades.
Detalle e Impacto de las vulnerabilidades corregidas
  •  El equipo de seguridad de HP ha identificado importantes vulnerabilidades en el producto HP Service Manager, siendo los elementos afectados y su criticidad (basada en CVSS score) los siguientes:
  • Cliente Mobility Web y SRC: Cross-Site Scripting (CVE-2013-6222), criticidad 7.5
  • Service Manager Webtier: Elevación de privilegios (CVE-2014-2632), criticidad 10
  • Falsificación de petición en sitios cruzados (CSRF) y otras vulnerabilidades en Service Manager, criticidad 6.8
  • Acceso no autorizado a Service Manager (CVE-2014-2634), criticidad 9.4
Recomendación
  •  HP proporciona en el boletín los enlaces a las actualizaciones necesarias, dependiendo de la plataforma utilizada. En enlace al boletín se encuentra en la sección "Más información" de este aviso.
Más información
Fuente: INTECO

OPENOFFICE . Detectadas varias vulnerabilidades críticas

Se han anunciado dos vulnerabilidades en OpenOffice que podrían permitir la inyeccion de comandos y la exposición de datos.
 OpenOffice es una suite ofimática de código abierto y gratuita. Cuenta con aplicaciones de hojas de cálculo (Calc), procesador de textos (Writer), bases de datos (Base), presentaciones (Impress), gráficos vectorial (Draw), y creación y edición de fórmulas matemáticas (Math).
Detalle e Impacto de las vulnerabilidades corregidas
  • La primera vulnerabilidad, identificada como CVE-2014-3524, podría permitir la inyección de comandos al cargar hojas de cálculo Calc específicamente creadas. Otro problema, con CVE-2014-3575, reside en la forma en que se genera la previsualización OLE de documentos específicamente creados. La exposición de datos es posible si un documento actualizado se distribuye a otros usuarios.
Recomendación
Más información:
Fuente: Hispasec

CISCO WEBEX MEETMENOW . Escalada de directorios

Cisco ha informado alertado de una vulnerabilidad detectada en servidores Cisco WebEx MeetMeNow, que permitiría obtener el contenido de cualquier archivo del sistema.
 WebEx es un sistema para la realización de reuniones online como si se llevaran a cabo de forma presencial, con la posibilidad de compartir documentos, ofrecer presentaciones, mostrar productos y servicios, etc. así como realizar grabaciones de las mismas. MeetMeNow forma parte de la familia de productos Cisco WebEx aunque actualmente se ha sustituido por Cisco WebEx Meetings.
Detalle e Impacto de las vulnerabilidades corregidas
  • El problema anunciado, con CVE-2014-3340, reside en un archivo PHP del servidor Cisco WebEx MeetMeNow que no filtra adecuadamente los datos introducidos por el usuario y permite acceder a cualquier archivo del sistema. 
Recomendación
  • Cisco no ofrece actualización para este problema. Los usuarios afectados deberán contactar con su canal de soporte para obtener versiones actualizadas.
Más información:
Fuente: Hispasec

RELOJ PEBBLE . Un atacante remoto puede borrar todos sus datos

Se ha detectado una vulnerabilidad que puede permitir a un atacante remoto borrar todos los datos del "smartwatch" (reloj inteligente) Pebble.
Pebble Smartwatch, desarrollado el año pasado por Pebble Technology Corporation, es un smartwatch que puede conectarse con un móvil iOS o Android y interactuar con el reloj como si se operara con el móvil. De esta forma se pueden recibir y realizar llamadas, sms, mensajes de Factbook, whatsapp, etc. 
Recursos afectados
  • El problema, anunciado por Hemanth Joseph, afecta a todos los Pebble (probado con la última versión del firmware v2.4.1) y puede ser explotado de forma remota por cualquiera sin conocimiento técnico y puede permitir el borrado de todos los datos almacenados en el reloj, configuración, aplicaciones, mensajes, notas, etc.
Detalle e Impacto de la vulnerabilidad
  • Para cada mensaje que recibe el reloj de Whatsapp, Facebook Messenger o aplicaciones similares Pebble emite una alerta con el mensaje completo mostrado en la pantalla. 
  • El problema reside en que no existe un límite para mostrar estos mensajes. Incluso si el mensaje es muy largo (más de 100 palabras) Pebble mostrará el mensaje completo en la pantalla, evidentemente demasiado pequeña para mostrar un mensaje de gran tamaño. Tras esto, es fácil pensar en un bloqueo del reloj se se le obliga a mostrar un gran número de mensajes seguidos.
  •  Con un envío masivo de 1.500 mensajes de Whatsapp en 5 segundos la pantalla se llena de líneas,  tras lo que el dispositivo se apaga automáticamente y sorprendentemente procede a restaurar los datos de fábrica ("Factory Reset"). Sin ninguna interacción por el usuario. Evidentemente una vez que se restauran los datos de fábrica se pierde toda la información que se mantenía en el reloj, incluyendo datos, aplicaciones, configuraciones, etc.
  •  El mismo efecto se consigue bajando el número de mensajes a 300 en 5 segundos. Cualquier persona con el Facebook, el número de móvil, correo o cualquier datos similar podrá borrar todos los datos del reloj con este sencillo ataque. 
  • Además el ataque repetido con una determinada frecuencia puede convertir el reloj en algo totalmente inútil.
Más información:
Fuente: Hispasec

ESET Y PANDA. Elevación de privilegios en productos de ambas compañías

Se han anunciado dos vulnerabilidades de elevación de privilegios en los productos de seguridad ESET Smart Security y ESET Endpoint Security para Windows XP (versiones 5 a 7) y en Panda Security 2014.
El primero de los problemas, con CVE-2014-4973, afecta a los productos ESET Smart Security y ESET Endpoint Security para Windows XP (versiones 5 a 7) y concretamente reside en el controlador modo kernel EpFwNdis.sys (ESET Personal Firewall NDIS) Build 1183 (20140214) y anteriores. Puede permitir a un usuario sin privilegios ejecutar código como SYSTEM mediante una llamada IOCTL específicamente creada. Se ha solucionado en las versiones 6 y 7 (Firewall Module Build 1212 (20140609)).
 Por otra parte, los productos Panda 2014 también se ven afectados por una escalada de privilegios en el controlador modo kernel PavTPK.sys. Una vulnerabilidad (CVE-2014-5307) de desbordamiento de búfer puede permitir a un atacante ejecutar código como system a través de una petición IOCTL. Se ha publicado el Hotfix hft131306s24_r1 que soluciona la vulnerabilidad.
Más información:
Fuente: Hispasec

PHP 5.4. Actualización de seguridad

 PHP ha publicado la versión 5.4.32, que resuelve múltiples vulnerabilidades que afectaban tanto al CORE como a diversos módulos.  La actualización se ha catalogado de Importancia: 3 - Media
Recursos afectados
  • Versiones de PHP de la rama 5.4 anteriores a la versión 5.4.32.
Detalle de la actualización
  • La actualización resuelve un total de siete vulnerabilidades:
  • Denegación de servicio a través de GD y Fileinfo (CVE-2014-2497 y CVE-2014-3538).
  • Denegación de servicio y posiblemente otros efectos no especificados a través de SPL (CVE-2014-4698 y CVE-2014-4670).
  • Además, se solucionan otras vulnerabilidades en el Core (CVE-2014-3597), Fileinfo (CVE-2014-3587) y GD (CVE-2014-5120), de impacto moderado y cuya descripción aún está reservada.
Recomendación
  • Actualizar a la versión 5.4.32.
Más información:
Fuente: INTECO

REVETON. El ransomware ahora roba contraseñas a sus víctimas

Los piratas informáticos al control de Reveton han actualizado su peligrosa herramienta de malware, según la empresa de seguridad Avast, dotándolo de la posibilidad de robar datos e información personal a sus víctimas. El módulo de robo de contraseñas introducido en este ransomware se llama Pony, y es conocido por tener una funcionalidad modular que se adapta automáticamente a las necesidades y posibilidades de la víctima.
Pony es capaz de robar todo tipo de contraseñas, desde cuentas locales hasta servidores FTP, VPN, contraseñas guardadas en los navegadores, claves de poker online y mucho más. Incluso se le ha dotado de 2 nuevas funcionalidades: robo de monederos virtuales (Bitcoin) y cookies de navegación con datos bancarios.
Esta nueva versión de Reveton también ha actualizado el funcionamiento general del malware, por ejemplo, han cambiado el cifrado para impedir que se pueda descifrar fácilmente, se ha restablecido la conexión con el servidor C&C de control y el programa se ha dividido en varios hilos de proceso para impedir que diferentes herramientas sean capaces de bloquear su ejecución.
Los ransomware cada vez son más complejos, aunque los usuarios también se vuelven más sabios. Ante los consejos de los expertos de seguridad de no pagar si somos víctimas de una infección, los piratas han buscado otras formas de financiación, por ejemplo, el robo de contraseñas y datos personales y bancarios para poderlos vender en el mercado negro y conseguir de esa manera parte de la remuneración económica esperada.
Fuente: Help Net Security

Ataques informáticos indetectables distribuyen malware por la red

Un grupo de investigadores ha detectado una nueva forma de distribuir malware a través de Internet en ataques de red prácticamente imposibles de detectar sin la necesidad de modificar el código del programa original para ello. 
El método utilizado se centra en insertar las directrices habituales de comportamiento de un virus durante la transferencia del archivo de manera totalmente oculta y sin necesidad de modificar la firma del mismo. De esta manera, el usuario está recibiendo un software malicioso, aunque lo haya descargado desde una fuente de confianza y con la firma digital y el código fuente intacto.
Esta nueva amenaza es bastante complicada de realizar ya que hay que saber cómo controlar el tráfico en tiempo real, redirigirlo a un servidor controlado, modificar el programa desde sus paquetes y volver a enviarlo a la víctima sin que ello levante ninguna sospecha sobre el usuario.
Para que esto funcione, los piratas informáticos utilizan un “binder“, una pieza de software que contiene en un mismo paquete la aplicación original, el malware y su propio ejecutable. De esta manera, cuando se intenta analizar el archivo original, aparentemente se trata de un fichero inofensivo, pero al ejecutarlo automáticamente se ejecuta el “binder” y fusiona el código malicioso con el archivo original ejecutando en realidad el virus, troyano o malware utilizado.
Este método de distribución de malware puede ser utilizado por diferentes organizaciones, por ejemplo Gobiernos, aprovechando el control que tienen sobre los nodos de Internet con el fin de analizar el tráfico, localizar objetivos o distribuir algún tipo de spyware.
La mejor forma de protegerse de esta amenaza es utilizar conexiones cifradas HTTPS, VPN o IPSec. Cada vez es más importante implementar este tipo de conexiones ya que las amenazas día a día van evolucionando y permiten a los piratas informáticos ocultar su actividad mejor en la red, de manera prácticamente indetectable. También se debe utilizar un antivirus que sea capaz de detectar la actividad de los “binder” de manea que sean detectados en el momento de su ejecución.
Fuente: The Register

VULNERABILIDADES. Hackear Gmail tiene un 92% de probabilidades de éxito

Una vulnerabilidad en los sistemas operativos móviles Android, Windows Phone y iOS podría ser utilizada para obtener información personal.
Se ha descubierto que existe la posibilidad de hackear el servicio de Gmail y de otras aplicaciones en los sistemas operativos móviles Android, iOS y Windows Phone gracias a un fallo de seguridad que es común a las citadas plataformas móviles.
Los propios investigadores apuntan que el método únicamente ha sido probado en Android y que se ha obtenido un porcentaje de éxito del 92%,  una probabilidad muy alta. A pesar de haberlo probado solo en el sistema operativo del Gigante de Internet estos mantienen que tanto iOS como Windows Phone también es probable que se encuentren afectados, ya que todos comparten una función común: una aplicación puede acceder a la memoria compartida del terminal.
Aclaran que la percepción errónea que se tiene es que las zonas de memoria de cada aplicación están aisladas y que estas no pueden “molestarse” entre ellas, es decir, no disponen de acceso a la zona de memoria dedicada a otras aplicaciones. Añaden que esto puede resultar muy malo para las aplicaciones y para la privacidad del usuario, ya que una aplicación correctamente diseñada puede acceder a estas zonas y poder robar datos contenidos en ellas.
¿Cómo se puede aprovechar esta vulnerabilidad?
  • En primer lugar el usuario debe descargar una aplicación que parezca benigna pero que en realidad posea código malicioso. Una vez que esta se ha instalado de forma correcta en el terminal el atacante puede tener acceso a prácticamente todos los datos de todas las aplicaciones. En esta ocasión han conseguido hackear Gmail y obtener información privada del usuario. Sin embargo, de la misma forma que el servicio de correo se ha visto afectado también podrían verse otros muchos, como por ejemplo Whatsapp, Twitter, Facebook y así hasta completar una lista muy larga de aplicaciones comunes y que los usuario utilizan con frecuencia.
  • Por el momento no se ha comunicado a ningún responsable de seguridad de los sistemas operativos pero sí que ha sido presentado de forma pública como estudio de dicha universidad. Esto demuestra que aunque los sistemas operativos parezcan tan distantes, al final son muy similares llegando incluso al punto de ver que comparten errores, como es este el caso.
Fuente: Cnet

UBUNTU. Solventa las vulnerabilidades explotadas por los exploits Oxide

Canonical ha publicado una serie de actualizaciones para su sistema operativo que bloquean por completo la actividad de los exploits Oxide, una serie de aplicaciones maliciosas que llevan afectando a la última versión del sistema operativo de la compañía desde su descubrimiento y pueden afectar a la experiencia del usuario.
La primera vulnerabilidad de la que se aprovechaban estos exploits estaba relacionada con un fallo en la implementación de Blink. Mediante una página web maliciosa, el pirata informático podría explotar la vulnerabilidad y realizar ataques DoS contra aquellos que accedieran a dicha web.
El segundo de los fallos de los que se aprovechaba este exploit estaba relacionado con la implementación de Public Key Pinning en Chromium. Un usuario malintencionado podía utilizar este fallo para obtener información sensible del sistema afectado.
Para finalizar, el tercer fallo estaba relacionado con una serie de fallos también en Chromium que podían permitir a un pirata informático mediante una web previamente diseñada para dicho efecto, realizar ataques DoS contra sus visitantes.
Para aplicar los parches de actualización del sistema simplemente debemos abrir el gestor de actualizaciones de nuestro Ubuntu 14.04 y actualizarlo desde allí o ejecutar un terminal y teclear:
  • sudo apt update
  • sudo apt upgrade
Automáticamente se descargarán e instalarán los parches de seguridad (junto a todas las demás actualizaciones de software disponibles). Una vez finalice el proceso tendremos que reiniciar el sistema para volver a tener nuestro sistema operativo lo más seguro posible.
Las versiones anteriores de Ubuntu (salvo 12.04) no tienen soporte técnico (ni siquiera 13.10), por lo que todos los usuarios de cualquier versión anterior a Ubuntu 14.04 no recibirán la correspondiente actualización, por ello es de vital importancia actualizar el sistema operativo a la versión más reciente del mismo (teniendo 14.04 hasta 5 años de soporte por delante).
Fuente: Canonical

PIRATERIA. Hackear semáforos de tráfico es factble.

Según los investigadores, el hackeo de los semáforos de tráfico y de otros sistemas de control público no estarían correctamente protegidos y podrían verse afectados por ciberdelincuentes.
Expertos en seguridad han querido analizar la seguridad de estos dispositivos y han llegado a obtener conclusiones realmente sorprendentes. 
Lo que queremos decir es que se podría llegar a obtener el control de los semáforos y de las cámaras gracias a unos problemas de seguridad que se habrían detectado en los sistemas de telecomunicaciones que utilizan estos dispositivos para ser controlados desde un control centralizado.Pero, ¿cuál es el origen de estos problemas?
Falta de concienciación en temas referentes a la seguridad informática
  • En primer lugar se ha comprobado que mucho personal que se encuentra al cargo del mantenimiento de estos sistemas no posee la formación suficiente, desembocando en una serie de problemas que podrían ser evitables. Los expertos en seguridad se han encontrado con dispositivos que poseen el usuario y la contraseña por defecto y que no están configurados de forma correcta, teniendo puertos TCP abiertos que podrían provocar la escucha de una tercera persona y el posterior acceso a este. Además las comunicaciones inalámbricas entre los diferentes dispositivos no se encuentran cifradas, siendo relativamente sencillo realizar una escucha y poder capturar información enviada.
  • El problema no solo se encuentra en la formación del personal que manipula los dispositivos, los equipos empleados no son los adecuados y para ahorrar costes de instalación y de equipos se utilizan, tal y como ya hemos puntualizado con anterioridad, equipos que utilizan señales de radio. Por ejemplo, en Estados Unidos utilizan señales de radio de 5.8 GHz y 900 MHz.
  • Los expertos en seguridad detallan que cualquiera con un dispositivo portátil y una tarjeta que opere en estas frecuencias puede adentrarse en la red sin ningún tipo de problema.
Ataques de denegación de servicio a través del puerto de depuración
  • Algunos de los sistemas utilizados poseen la función de habilitar un puerto para realizar tareas de depuración y poder encontrar posibles problemas. Los expertos detallan que en el caso de no cerrar este puerto se podría utilizar para realizar ataques de denegación de servicio contra este dispositivo y dejar fuera de servicio este sistema.
  • El estudio ha sido realizado utilizando los sistemas de más de 40 estados de Estados Unidos. En nuestro país no parece muy común que se utilicen estos sistemas, o al menos la mayoría están cableados, aunque sí que es verdad que existirán problemas similares, sobre todo en lo referido a nombres de usuario, contraseñas y puertos.
Fuente:The Hacker News

SECRET . Fallo de seguridad permitía identificar a los usuarios

Con el caso de espionaje a gran escala el intento de crear aplicaciones y servicios que garanticen la privacidad de los datos de los usuarios ha ido en aumento. El servicio de mensajería Secret surgió con la idea de garantizar el anonimato de los usuarios a la hora de enviar los mensajes, sin embargo, un fallo de seguridad estaba permitiendo identificar los creadores de estos mensajes.
Dos expertos en seguridad fueron los encargados de descubrir el fallo de seguridad y dar al traste con el anonimato del que presumía esta aplicación. LOs expertos han confirmado que no hizo falta hacer ningún tipo de “truco” ni utilizar ningún tipo de programa, confirmando que solo era necesario buscar en el código del mensaje enviado datos relacionados con el usuario que lo envió, siendo según estos cuestión de tiempo que se encontrase la información, es decir, el tiempo que se invirtiese en repasar dicho código.
Con esto quieren defender que a pesar de sostenerse que este tipo de aplicaciones son infalibles y que garantizan al 100% el anonimato y la privacidad del usuario, la realidad es que tarde o temprano siempre se encuentra alguna vulnerabilidad que afecte a la privacidad de los datos.
El fallo ya ha sido corregido
  • Al mismo tiempo que los expertos en seguridad publicaban el fallo de seguridad encontrado los responsables de la aplicación que se encuentra disponible en dispositivos iOS y Android eran informados sobre este. Desde la aplicación confirman que el fallo ya ha sido resuelto y que se trataba de un error en el lado de los servidores.
  • Aunque este tipo de aplicaciones nos intenten vender que existe un anonimato completo y que la privacidad se garantiza, al final de lo que no nos damos cuenta es que los datos deben estar en algún sitio y que si no son los dispositivos móviles de los usuarios siempre existe algún punto débil y que almacena información, quedando demostrado en esta ocasión que son los servidores los que guardan la información y que el fallo de seguridad se basaba en que estos no deberían haber enviado dicha información junto con los mensajes.
Fuente: Alt1040

APPLE. Soluciona varias vulnerabilidades graves en el navegador web Safari

Apple ha lanzado una actualización de seguridad importante para su conocido navegador Safari. Esta actualización corrige varias vulnerabilidades de seguridad las cuales dejaban expuertos a los usuarios a ataques de ciberdelincuentes.
Las actualizaciones que Apple ha lanzado son para las versiones de Safari 6.16 y 7.0.6 y están disponibles en la página de soporte de Apple para los sistemas operativos OS X Lion 10.7.5, OS X Lion Server 10.7.5, OS X Mountain Lion 10.8.5 y OS X Mavericks 10.9.4.
Con esta vulnerabilidad que ya han corregido, si un usuario visitaba un sitio web malicioso, podría permitir el cierre inesperado de la aplicación e incluso la ejecución de código arbitrario de forma remota. Desde F-Secure indican que Apple aún tiene que verificar cualquier evidencia que indique que la vulnerabilidad ha sido explotada, ya que de momento no se sabe si los atacantes han conseguido su objetivo.
Apple ha vuelto a no dar más detalles sobre esta vulnerabilidad de su navegador Safari, ni tampoco si los atacantes han conseguido explotar este fallo de seguridad. La política de Apple siempre es el hermetismo en temas de seguridad.
Se recomienda a los usuarios y administradores de sistemas actualizar cuanto antes el sofware Safari para poder navegar de forma segura.
Fuente: Unam.mx

ESPAÑA. Compañías telefónicas que ofrecen tarifas ecónomicas combinadas de fibra, fijo y móvil

Cada vez las compañías buscan más clientes que contraten con ellos todas sus líneas móviles y fijas. Para ellas supone una buena forma de fidelización, mientras que para el cliente sale más económico tener el fijo, el móvil e inernet unificado en una sola factura.
Compañías que ofrecen tarifas económicas combinadas (fibra+fijo+móvil)
  • Expansion.com ha analizado un total de 6 compañías que ofrecen el pack conjunto de fibra óptica, fijo y móvil. 
  • Dentro de las tarifas más completas, es decir, con mayor velocidad de descarga, destaca Movistar como una de las más caras (72 euros) siendo la única que incluye en todas sus ofertas la televisión.
  • En el caso de no querer televisión, si eres de los que no paran de descargar contenidos, las mejores opciones serían Jazztel (60,44 euros al mes) y Más Móvil (54,38 euros al mes). Éstas son las únicas que dan 200 Mb, aunque la diferencia de precio entre una y otra se debe a que Jazztel ofrece la misma velocidad de subida y bajada de datos y llamadas ilimitadas en el móvil mientras que Más Móvil solo ofrece 50 min de llamadas móvil.
  • Si en tu caso prefieres más datos en el móvil, Vodafone ofrece una buena velocidad de Fibra (100Mb) y en el móvil es la única que incluye 2 Gb para navegar a través del smartphone con llamadas ilimitadas, aunque antes de elegir a Vodafone se debe tener en cuenta que es la compañía que más permanencia tiene (18 meses) frente al resto (12 meses) ya que Vodafone obliga a estar 12 meses con la misma tarifa y 18 meses sin la posibilidad de hacer una portabilidad.
  • Para los que no les gustan los compromisos y no se casan con nadie la mejor compañía es Ono ya que es la única que no tiene permanencia. Por otro lado, es la compañía que casi al mismo precio que el resto (54,33 euros) ofrece menos Mb, solo 20, frente a los 100/200 MB del resto.
  • En el caso de ser de los que quieren ahorrar hasta el último céntimo con una tarifa alta de fibra, entonces la compañía indicada es Orange, que por unos céntimos, es la más barata (53,95 euros). Además, incluye 100 Mb en fibra, 150 minutos de llamadas desde el móvil con 1 Gb de datos
Fuente: Expansión.com

Reportar hacks debería ser como el control de enfermedades

 Dan Geer, experto en seguridad informática, propone un mandato aplicable a todo el sector empresarial, según el cual las empresas estarían obligadas a revelar hacks y brechas de seguridad, al igual que ocurre con el control de enfermedades.
Durante su discurso en la reciente Conferencia Black Hat, Geer sugirió aplicar a las empresas requisitos obligatorios, que deberían ser más estrictos que la normativa actual, escribe la publicación VPN Creative.
En su discurso, el experto propuso además que la industria del software esté sujeta a procesos más estrictos de rendición de cuentas. Para enfatizar su punto de vista declaró: “los únicos dos productos no cubiertos por responsabilidad legal son la religión y el software; el software no debería escapar a este control por mucho más tiempo”.
Propuso, en tal sentido, que la industria del software esté sujeta a controles de calidad similares a los aplicables al sector bancario.
También se manifestó enérgicamente a favor de mejores prácticas de manejo de metadatos, diciendo que los usuarios deben tener la seguridad absoluta de que su información ha sido eliminada por las empresas, en aquellos casos que sea precedente. Para ello, requirió que las empresas que recopilan metadatos entreguen a los usuarios seguridades y garantías concretas de que los datos han sido eliminados. Indicó que en caso de no existir una garantía escrita, el usuario sencillamente debe suponer que sus datos han sido almacenados permanentemente.
Fuente: Diarioti.com

OPENSTACK. La herramienta IaaS de código abierto más popular

Un nuevo estudio ha desvelado que cuando se trata de proyectos de infraestructura en la nube basados en código abierto, OpenStack es el software más empleado.
El último estudio llevado a cabo por la Linux Foundation basado en encuestas online con profesionales del mundo open-source, deja claro que OpenStack es el proyecto más popular en la industria de la Infraestructura como Servicio (IaaS).
Una de las razones que explican ese primer puesto, que ha logrado a pesar de tener solo 4 años de vida, se encuentra en el hecho de que cuenta con el apoyo de gigantes de la industria TIC como es el caso de HP, Red Hat y VMware, comentan en ZDNet.
En el segundo lugar se ubica Docker, un proyecto que tiene poco más de un año de vida y en ese escaso tiempo ha logrado posicionarse entre los grandes.
La tercera plaza es para KVM, la tecnología de virtualización basada en la arquitectura x86 que acaba de llegar a los servidores Power de IBM.
Las siguientes posiciones en el informe de la Fundación Linux son para CloudStack, una de las soluciones más veteranas en el mundo IaaS, y completando el top 5 aparece Ceph, software open-source orientado al almacenamiento.
Fuente: Silicon Week.es

APPs. Descargamos menos aplicaciones móviles.

 La empresa de consultoría Deloitte acaba de publicar un exhaustivo informe sobre los hábitos de consumo de aplicaciones para dispositivos móviles de los usuarios británicos. 
Conclusiones del estudio
  1. Algunas de las conclusiones un tercio del conjunto de usuarios de dispositivos móviles que no descargaron ni una sola aplicación durante el último mes. 
  2. Y nueve de cada diez usuarios no gastaron ni un penique en aplicaciones, es decir, que de esos dos tercios que sí instalan aplicaciones sólo uno de cada diez opta por instalar aplicaciones de pago.
Reflexiones al especto del estudio 
  • En una entrevista concedida a la cadena televisiva CNN el profesor Michael Davies del Instituto Tecnológico de Massachussets y colaborador de Endeavour Partners efectúa una lectura en clave positiva de estos datos mencionando que la explicación estaría en la gran cantidad de recién llegados al mundo de los dispositivos móviles, quienes aún no han descubierto el valor intrínseco de las aplicaciones, es decir, el uso principal que una gran parte de los usuarios de smartphones y tablets requieren de estos dispositivos se limita a navegar por Internet, consultar el correo electrónico, reproducir contenidos multimedia y acceder a las redes sociales además de divertirse con algún juego concreto. 
  • Se trata de personas que probablemente no necesitan de estos aparatos tanto como pueden ofrecer al mismo tiempo que habría una protección importante de recién llegados que aún están aprendiendo a desenvolverse tanto con estos dispositivos como con sus respectivos entornos y plataformas.
Fuente: The Inquirer.es

VMWARE. Ofrece a las empresas el camino más rápido hacia la nube híbrida

VMware vCloud Hybrid Service pasa a denominarse VMware vCloud Air Network. Pero no se trata sólo de un cambio de nombre, sino de un compromiso por parte de la compañía especializada en virtualización e infraestructuras cloud.
El cambio de nombre quiere subrayar el compromiso de VMware con sus clientes a la hora de ofrecerles soluciones de nube híbrida, tales como IaaS, DaaS o de recuperación ante desastres como servicios.
La nueva red de partners VMware vCloud Air Network hereda de vCloud Hybrid Service más de 3.800 socios en más de 100 países y ocho centros de datos en EE.UU., Japón y Reino Unido.
Para Alejandro Solana, director técnico de VMware Iberia, este anuncio representa un momento clave en su estrategia cloud. “Nuestros clientes saben que utilizando VMware vCloud Air Network o una de las redes vCloud Air de nuestros partners, su departamento de TI puede ampliar su centro de datos y aplicaciones en la nube de forma segura continua”.
En concreto, lo que se ha buscado es aumentar la flexibilidad del servicio, ofrecer más opciones de servicios cloud globables y la elección de un partner local.
Finalmente, VMware vCloud Air Network incluye otras ventajas. Por ejemplo, múltiples certificados, servicios de infraestructura y aplicaciones, entornos autoservicio, especialización en mercados verticales; soberanía de datos a través de centros de datos locales; y, por último, el traslado continuo desde la solución externa hasta la nube para los clientes de VMware.
Fuente: Silicon Week.es

PROXYME. Nuevo proxy basado en plugins y orientado a pentesting

ProxyMe es una aplicación proxy desarrollada por Manuel Fernández de Eleven Paths. Esta herramienta es un proxy HTTP y HTTPS con una arquitectura modular para permitir un desarrollo ágil y rápido de plugins, de esta forma podremos extender sus funciones muy fácilmente, además es un proyecto de código abierto por lo que la comunidad podrá desarrollar nuevas características.
ProxyMe permite analizar y modificar conexiones de red HTTP y HTTPS, permite realizar tareas de pentesting y actualmente cuenta con varios plugins para realizar ataques ya conocidos como el caché poisoning y el SSLStrip.
Este proxy permite varios modos de conexión:
  • Modo clásico: el cliente debe configurar su navegador con el proxy para que toda la información vaya a través de él.
  • Modo transparente: es igual que el anterior pero el cliente no tiene que configurar su navegador.
  • Modo inverso: cuando el servidor proxy se sitúa delante de los servidores web, los clientes estarán obligados a hacer peticiones a través del servidor proxy.
Para configurar y ejecutar ProxyMe basta con editar un archivo XML donde tendremos su configuración, además también tendremos la opción de habilitar y deshabilitar los distintos plugins de ProxyMe con tan sólo poner “enable” o “disable” en el plugin que corresponda.
Esta herramienta fue presentada en la conocida conferencia de hackers Black Hat 2014 celebrada en Las Vegas.
Más información
Fuente: Redeszone.net

OCLHASHCAT V1.30. Conoce las novedades de la nueva versión

Además de utilizar la CPU para el crackeo de contraseñas, oclHashcat está muy optimizado para usar las tarjetas gráficas de NVidia y de AMD y hacer el trabajo mucho más rápido que usando la CPU convencional, gracias al uso de la GPU (CPU de las tarjetas gráficas).
Los desarrolladores de oclHashcat han lanzado la versión 1.30 con un gran número de mejoras. En esta nueva versión los desarrolladores se han centrado en incrementar el rendimiento del kernel y corregir ciertos fallos que había en algunos algoritmos. Lo que más cambia en esta versión es el dispatcher que ahora forma parte del núcleo de oclHashcat, ahora es más rápido que antes y ayuda a mejorar el rendimiento.
Para los usuarios de AMD que vayan a actualizar a esta versión 1.30, es necesario que descarguen los últimos drivers beta de Catalyst antes de actualizar oclHashcat. La decisión del equipo de oclHashcat de usar una versión beta es porque AMD está tardando demasiado en convertirla en “stable” y según ellos, es lo suficientemente estable como para usarla sin problemas.
Algunos de los nuevos algoritmos de recuperación de claves que se han incorporado a esta versión son por ejemplo los de Skype, Peoplesoft, Android FDE, Lotus Notes/Domino 8 y otros como md5($salt.md5($pass)) y Kerberos 5.
Se puede descargar la nueva versión de oclHashcat v1.30 desde la página web oficial. Al instalar la nueva versión es necesario crear una nueva carpeta de trabajo, no se debe reusar la anterior.
Fuente: Redeszone.net